- •1. Информация, её свойства. Подходы к измерению количества информации.
- •2. Политика информационной безопасности. Инструментарий информационной безопасности
- •3. Понятие системы. Классификация систем
- •4. Понятие сложной системы: элементы и подсистемы, управление и информация, самоорганизация.
- •5. Основные принципы системного подхода при создании сложных систем
- •6. Методология системного подхода при решении задач проектирования ас
- •7. Понятие автоматизированной информационной системы (аис). Классификация аис.
- •8. Структура автоматизированной информационной системы. Функциональная и обеспечивающая части
- •9. Угрозы безопасности ас. Классификация угроз.
- •1. Традиционный шпионаж и диверсии
- •1.1. Подслушивание
- •1.2. Визуальное наблюдение
- •1.3. Методы традиционного шпионажа
- •2. Несанкционированный доступ к информации
- •3. Электромагнитные излучения и наводки
- •4. Несанкционированная модификация структур
- •5 Вредительские программы
- •10. Защита информации в ас от случайных угроз
- •1 Дублирование информации
- •2. Повышение надежности ас
- •3. Создание отказоустойчивых ас
- •4. Блокировка ошибочных операций
- •5. Оптимизация взаимодействия пользователей и обслуживающего персонала с ас
- •6. Минимизация ущерба от аварий и стихийных бедствий
- •11. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Система охраны объекта ас
- •12. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •13. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Противодействие наблюдению в оптическом диапазоне
- •14. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Противодействие подслушиванию
- •15. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Средства борьбы с закладными подслушивающими устройствами
- •1. Средства радиоконтроля помещений
- •2. Средства поиска неизлучающих закладок
- •3. Средства подавления закладных устройств
- •16. Методы и средства защиты информации в ас от традиционного шпионажа и диверсий. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •17. Методы защиты от несанкционированного изменения структур ас. Защита от закладок при разработке программ
- •1. Современные технологии программирования
- •2 Автоматизированная система разработки программных средств
- •3. Контрольно-испытательный стенд
- •4 Представление готовых программ на языках высокого уровня
- •5 Наличие трансляторов для обнаружения закладок
- •18. Методы защиты от несанкционированного изменения структур ас. Защита от внедрения аппаратных закладок на этапе разработки и производства
- •19. Методы защиты от несанкционированного изменения структур ас. Защита от несанкционированного изменения структур ас в процессе эксплуатации
- •1.3 Противодействие несанкционированному подключению устройств
- •1.4 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- •1.5 Контроль целостности программной структуры в процессе эксплуатации
- •20. Защита информации в ас от несанкционированного доступа. Система разграничения доступа к информации в ас
- •1 Управление доступом
- •1.2. Состав системы разграничения доступа
- •1.3. Концепция построения систем разграничения доступа
- •1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- •21. Защита информации в ас от несанкционированного доступа. Система защиты программных средств от копирования и исследования
- •1. Методы, затрудняющие считывание скопированной информации
- •2. Методы, препятствующие использованию скопированной информации
- •22. Эффективность защищённой ас. Управление рисками
- •1 Методики оценки рисков
- •1.1 Модель качественной оценки
- •1.2. Количественная модель рисков
- •1.3. Наиболее вероятные атаки
- •23. Архитектура распределённых ас. Особенности защиты информации
- •1. Архитектура распределённых ас
- •2. Особенности защиты информации в ркс
- •2.1. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных ас
- •2.2. Защита информации на уровне подсистемы управления ркс
- •2.3. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- •24. Концепция создания защищённых ас
- •25. 40. Основы построения комплексных систем защиты информации автоматизированых систем
- •26. Научно-исследовательская разработка комплексной системы защиты информации ас
- •27. 38. Моделирование комплексной системы защиты информации ас
- •1 Специальные методы неформального моделирования
- •2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- •3 Макромоделирование
- •29. Этапы проектирования системы.
- •I вариант: проектирование сзи для новой ас
- •1) Предпроектная стадия
- •2) Разработка проекта сзи
- •3) Ввод в действие сзи
- •II варинт: проектирование сзи для функционирующей системы в ходе её модернизации.
- •30. Организация работ, функции заказчиков и разработчиков.
- •31. Способы представления информации о правах доступа.
- •32. Технические средства силового деструктивного воздействия и основные рекомендации по защите ас от них
- •33. Защита информации в каналах связи
- •1. Межсетевое экранирование
- •2 Подтверждение подлинности взаимодействующих процессов
- •34. Выбор показателей эффективности и критериев оптимальности защиты информации в ас
- •35. Подходы к оценке эффективности защиты информации в ас
- •1 Классический подход
- •2 Официальный подход
- •3 Экспериментальный подход
- •36. Создание организационной структуры защиты информации в ас
- •37. Особенности защиты информации в базах данных
- •39. Организация работ по функционированию систем защиты информации в ас
- •1. Применение ксзи по назначению
- •1.1. Организация доступа к ресурсам ас
- •1.2. Обеспечение целостности и доступности информации в ас
- •2. Техническая эксплуатация ксзи
- •41. Принципы построения защищённых ас
- •42. Средства контроля эффективности защиты информации в ас
- •1. Классификация методов и средств контроля эффективности зи в ас
- •2. Сканеры безопасности ас
- •43. Понятие информационного конфликта
- •44. Принципы проектировния защищенных ас в условиях информационного конфликта
- •2. Принцип рациональной декомпозиции
- •4. Принципы дополнительности и действия
- •5. Принципы консервативности и базовой точки
- •6. Принципы ограниченности целенаправленности поведения и неопределённости
- •45. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- •1. Предпроектная стадия
- •2 Разработка проекта сзи
- •3. Ввод в действие сзи
- •46. Разработка технического задания
- •1 Раздел «Общие положения»
- •2 Раздел «Назначение и цели создания системы»
- •9. Раздел «Источники разработки»
1. Информация, её свойства. Подходы к измерению количества информации.
Информация(от лат.Informatio– осведомление, разъяснение) – в широком смысле абстрактное понятие, имеющее множество значений, в зависимости от контекста. В узком смысле этого слова — сведения (сообщения, данные) независимо от формы их представления.
В настоящее время не существует единого определения термина информация.
Информация имеет ряд особенностей:
- она нематериальна;
- информация хранится и передается с помощью материальных носителей;
- любой материальный объект содержит информацию о самом себе или о другом объекте.
Информации присущи следующие свойства
1. Информация доступна человеку, если она содержится на материальном носителе.
Поэтому необходимо защищать материальные носители информации.
2. Информация имеет ценность.
Ценность информации определяется степенью ее полезности для владельца.
Если информация искажена умышленно, то ее называют дезинформацией.
Если доступ к информации ограничивается, то такая информация является конфиденциальной. См. Кулишкин. В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».
Для обозначения ценности конфиденциальной коммерческой информации используются три категории:
- «коммерческая тайна - строго конфиденциально»;
- «коммерческая тайна - конфиденциально»;
- «коммерческая тайна».
3. Ценность информации изменяется во времени.
Как правило, со временем ценность информации уменьшается. Зависимость ценности информации от времени приближенно определяется в соответствии с выражением:
![]()
где С0- ценность информации в момент ее возникновения (получения); t - время от момента возникновения информации до момента определения ее стоимости; τ - время от момента возникновения информации до момента ее устаревания.
4. Информация покупается и продается.
Ее правомочно рассматривать как товар, имеющий определенную цену. Цена связана с полезностью информациидля конкретных людей, организаций, государств. Как любой товар, информация имеетсебестоимость, которая определяется затратамина ее получение.
Информация может быть получена тремя путями:
- проведением научных исследований;
- покупкой информации;
- противоправным добыванием информации.
Информация добывается с целью получения прибыли или преимуществперед конкурентами, противоборствующими сторонами.
Информацию можно разделить на виды по различным критериям:
1) по способу восприятия:
Визуальная — воспринимаемая органами зрения.
Аудиальная — воспринимаемая органами слуха.
Тактильная — воспринимаемая тактильнымирецепторами.
Обонятельная — воспринимаемая обонятельнымирецепторами.
Вкусовая — воспринимаемая вкусовымирецепторами.
2) по форме представления:
Текстовая— передаваемая в виде символов.
Числовая— в виде цифр и знаков, обозначающих математические действия.
Графическая— в виде изображений, предметов, графиков.
Звуковая— устная или в виде записи.
3) по назначению:
Массовая— содержит тривиальные сведения и оперирует набором понятий, понятным большей частисоциума.
Специальная — содержит специфический набор понятий, при использовании происходит передача сведений, которые могут быть не понятны основной массе социума.
Секретная — передаваемая узкому кругу лиц и по (защищённым) каналам.
Личная(приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий внутри популяции.
4) по значению:
Актуальная — информация, ценная в данный момент времени.
Достоверная — информация, полученная без искажений.
Понятная — информация, выраженная на языке, понятном тому, кому она предназначена.
Полная — информация, достаточная для принятия правильного решения или понимания.
Полезная — полезность информации определяется субъектом, получившим информацию в зависимости от объёма возможностей её использования.
Существует несколько подходов к измерению количества информации.
А. Энтропийный подход.
В теории информации количество информации оценивается, мерой уменьшения у получателя неопределенности (энтропии) выбора после получения информации. Количество информации тем больше, чем ниже вероятность события. Количество информации в сообщении может быть подсчитано по формуле Шеннона:
![]()
где Pi - вероятность появления в сообщении символа i; k - количество символов в алфавите языка.
Б. Тезаурусный подход.
Этот подход предложен Юлием Анатольевичем Шрейдером. Он основан на рассмотрении информации как знаний. Согласно этому подходу количество информации, извлекаемое человеком из сообщения,можно оценить степенью изменения его знаний. Знания отдельного человека, организации, государства образуют соответствующие тезаурусы. Для передачи знаний требуется, чтобы тезаурусы передающего и принимающего элемента пересекались. Тезаурусы человека и любых организационных структур являются их капиталом. Поэтому владельцы тезаурусов стремятся сохранить и увеличить свой тезаурус. Увеличение тезауруса осуществляется за счет обучения, покупки лицензии, приглашения квалифицированных сотрудников или хищения информации.
В. Практический подход.
На практике количество информации измеряют, используя понятие «объем информации». При этом количество информации может измеряться в количестве бит (байт), в количестве страниц текста, длине магнитной ленты с видео- или аудиозаписью и т.п.
В качестве предмета защитырассматриваетсяинформация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах.
Объектом защиты информацииявляетсякомпьютерная система или автоматизированная система обработки данных (АСОД).
